1Password(ワンパスワード)がNatomaと協業し、AIエージェントの密かなスプロールに対処

1Password(ワンパスワード)はNatomaと提携し、企業がAIエージェントを本番ワークフローに導入する際に生じる、企業セキュリティーにおける根強いギャップに対処する。システムを監視し、サポートチケットをトリアージし、定型業務を自動化するAI駆動型エージェントは、人間の従業員が使うのと同じ機密性の高いアクセスパス(データベース、API、SaaSアプリケーション、内部インフラストラクチャーなど)を必要とするが、これらのシステムの多くは依然として共有パスワード、APIキー、トークン、その他の認証情報ベースのメカニズムに依存しており、大規模な管理が困難だ。IT/セキュリティー部門は、コード、構成ファイル、内部ツールに埋め込まれた認証情報に直面しており、脆弱な制御ポイントが生まれ、エージェントのアクセス範囲を効果的に設定、監視、取り消すことができないリスクが高まっている。

従来のIDおよびアクセス管理手法は、主にログイン時に人間を認証および認可することを目的として設計されているため、機械によるアクセスパターンには効果的に対応できていない。シークレットがエージェント構成やコードベースに直接埋め込まれると、それらの認証情報は一元的なガバナンスや監査証跡の対象外となり、エージェントは同じシークレットを繰り返し呼び出したり、下流のツールに渡したり、予期しない方法で残存アクセスを使い続けたりする可能性がある。1Passwordは、認証情報とトークンが管理および保護されるように一元化されたシークレットストアを提供し、Natomaは実行時にシークレット参照を取得し、エンタープライズワークフロー内でエージェントがそのアクセスを実行する方法を制御するブローカーとして機能する。この統合により、シークレットをソフトウェア成果物に埋め込む必要がなくなり、シークレットの拡散が抑制され、使用時点で機密アクセスを制御する機能が回復すると説明されている。

業界関係者は、プラットフォームを横断して認証情報の保護とポリシーガバナンスおよび監査可能性を組み合わせた相互運用可能なアプローチの幅広い価値を指摘している。ある実務担当者は、ボールティングとガバナンス技術の連携により、単一のアクセス問題を解決するだけでなく、これらの要素を統合することでエコシステムを強化できると強調した。この統合ソリューションは、組織がエージェントの動作を規定するポリシーを定義し、適用できるように設計されている。例えば、読み取り専用のデータベースクエリーを許可しつつ書き込み操作をブロックしたり、特定の機密テーブルへのアクセスを制限したり、クエリーレートを制限して負荷を制御したり、個々のエージェントまたはユーザーグループごとに権限の範囲を設定したりできる。これらのポリシー制御は、エージェントがシステムとどのように相互作用するかをより明確に把握し、チーム全体でエージェントの導入が加速するにつれて、ガバナンスを適用するための一貫したモデルを提供することを目的としている。

AIを安全に拡張するために、企業は認証情報の保存と実行時アクセスをアプリケーションコードやエージェント構成から分離するモデルを採用することが推奨されている。1PasswordとNatomaが提唱するモデルでは、1Passwordの情報は中央の保管庫に保存され、ユーザーはその保管庫をブローカーに接続し、Natomaはエージェントが実行時に必要とする場合にのみ秘密参照を取得する。この際、ターゲットシステムとの実際のやり取りは仲介および管理される。このアプローチは、機密性の高いアクセスを監視および管理可能にし、リポジトリーやツールに分散しているシークレットの数を減らすことで、より強力な制御と監査性の向上を実現するとされている。組織がAIエージェントをより運用的な役割に拡張するにつれて、エージェントが定義されたポリシーの範囲内で必要なタスクを実行できるようにしながら、セキュリティー体制を維持するために、エージェントアクセスの運用化と管理に重点が置かれるようになる。

出典:1Password